Día: 28 marzo, 2014

Tips: Las siete mejores prácticas en la movilidad empresarial

Tips movilidad empresarialLos expertos en seguridad de la información son aficionados a ciertos lenguajes, que usan para explorar y explicar las amenazas de seguridad que enfrentan las empresas y las organizaciones. Una noción particularmente interesante de este léxico es la de “superficie de ataque”, la cual identifica un punto potencial de ataque en la información en los bienes financieros, la propiedad intelectual o la capacidad para hacer negocios.

Debido a que cualquier ataque exitoso trae consigo la posibilidad de una pérdida financiera, infracciones regulatorias o legales, o hasta un daño a la reputación, las mejores prácticas para lidiar con las “superficies de ataque” significan limitar la exposición a accesos sin invitación o no deseados, endureciéndolas contra los ataques e imponiendo lo que se conoce comúnmente como “defensa en profundidad”.

Esto requiere construir múltiples capas de protección alrededor de la información valiosa: si una capa es penetrada, los chicos malos no tienen automáticamente las llaves del cofre del tesoro.

Todo esto hace que la seguridad para dispositivos móviles sea tanto importante como acuciosa. En tanto los empleados y contratistas usen más los dispositivos para acceder a los sistemas de la organización, aplicaciones y datos, más importante es proteger tal acceso.

Por otra parte, es esencial prevenir dispositivos móviles que se supone que impulsan la productividad y agregan puertas de acceso no autorizado a la información y otros bienes, pues eso los convierte en un peligro y en una posible fuga de ingresos.

Dado que los dispositivos móviles son inherentemente blancos móviles usados fuera del perímetro de la organización –y por lo tanto, también fuera de sus firewalls, la administración de amenazas, spam, y filtrado de contenido y otras herramientas usadas para mantener a los malhechores a raya– es vital aplicar una batería de mejores prácticas para usar en dispositivos móviles para mantener la exposición al riesgo al mínimo. Como cualquier experto de seguridad le dirá, sin embargo, hay una fina línea entre la suficiente seguridad para mantener las cosas seguras y protegidas, y una manta sofocante de seguridad que se coloca entre la gente y el trabajo que debe hacer.

Aunque es retador y tiene algún costo, la siguiente lista de mejores prácticas de seguridad puede ayudar a proteger a los dispositivos móviles y a sus usuarios de una exposición no deseada o un destape no autorizado de los IP de la empresa, secretos comerciales o ventajas competitivas.

Algunas de esas prácticas buscan asegurar los dispositivos móviles en sí, mientras que otras buscan proteger los datos y aplicaciones con las cuales los usuarios móviles necesitan interactuar. Todo ayudará a reducir el riesgo de pérdida o de vulnerar su compañía u organización.

1. Los dispositivos móviles necesitan software antimalware
Una rápida mirada a las nuevas amenazas de seguridad descubiertas recientemente muestra que los sistemas operativos móviles como iOS y –especialmente– Android se están convirtiendo cada vez más en blancos para el malware, así como Windows, MacOS y Linux lo fueron hace unos años. Cualquiera que desee usar un dispositivo móvil para acceder a la Internet, debería instalar y actualizar el software antimalware de su smartphone o tablet.

2. Asegure las comunicaciones móviles
La mayoría de expertos recomiendan que todas las comunicaciones de dispositivos móviles sean encriptadas como una cuestión de rutina, simplemente porque las comunicaciones inalámbricas son muy fáciles de interceptar y espiar. Esos mismos expertos van un paso más allá para recomendar que cualquier comunicación entre un dispositivo móvil y un sistema de la empresa o basado en la nube, requiera el uso de una VPN para que el acceso permitido ocurra. Las VPN no sólo incluyen un cifrado fuerte, sino que también brindan oportunidades para logueo, administración y autenticación fuerte de usuarios que desean usar un dispositivo móvil para acceder a aplicaciones, servicios o escritorios o sistemas remotos.

3. Exija una autenticación fuerte y use controles de passwords
Muchos dispositivos móviles modernos incluyen opciones de seguridad local como controles biométricos incorporados, escáners de huella digital, reconocimiento facial, reconocimiento de voz, etc. Pero aún los dispositivos más antiguos funcionarán con tokens de seguridad portátiles (o claves de un solo uso emitidas a través de una variedad de métodos como el e-mail y los sistemas telefónicos automáticos). Más allá de una simple cuenta y password, los dispositivos móviles deberían ser usados con múltiples formas de autenticación para asegurarse que la posesión de un dispositivo móvil no garantiza automáticamente el acceso a información y sistemas importantes.

Del mismo modo, los usuarios deberían ser instruidos para permitir y usar passwords para acceder a sus dispositivos móviles. Las empresas u organizaciones deberían considerar que el peligro de pérdida y exposición significa que un número de intentos fallidos de login debería causar que el dispositivo borre su almacenamiento interno. Aquí cabe recordar que la mayoría de sistemas modernos incluyen la capacidad para “borrar” remotamente un smartphone o una tablet, pero los sistemas para la Administración de Dispositivos Móviles (MDM) pueden traer esa capacidad para dispositivos más antiguos también.

4. Controle el software de terceros
Las empresas u organizaciones que entregan dispositivos móviles a empleados deberían establecer políticas para limitar o bloquear el uso de software de terceros. Esa es la mejor forma para prevenir posibles compromisos y violaciones de seguridad, como resultado de acciones intencionadas o por instalación de software ilegítimo, repleto de puertas traseras y “gateways negros” que desvían la información hacia manos equivocadas.

Para la administración del BYOD (Traiga su Propio Dispositivo), la práctica más segura es exigir a los usuarios que se logueen a un ambiente virtual de trabajo. De esta manera, la única información que vaya al dispositivo será la salida de pantalla de aplicaciones y sistemas de trabajo; por lo tanto, los datos no permanecerán una vez que termine la sesión remota. Debido a que el acceso remoto invariablemente ocurre a través de conexiones VPN, las comunicaciones también son seguras, y las empresas pueden (y deben) implementar políticas de seguridad que prevengan la descarga de archivos a dispositivos móviles.

5. Cree gateways móviles separados seguros
Es importante entender qué clase de usos, sistemas y aplicaciones necesitan realmente los usuarios. Dirigir el tráfico móvil a través de gateways especiales con firewalls personalizados y controles de seguridad en su sitio –como el protocolo y filtrado de contenido, así como las herramientas de prevención de pérdida de datos– mantiene a los trabajadores móviles enfocados en lo que pueden y deberían hacer fuera de la oficina. Esto también agrega protección a otros bienes más valiosos que a los que no se necesita acceder desde un dispositivo móvil de todas formas.

6. Elija (o exija) dispositivos móviles seguros, ayude a los usuarios a bloquearlos
Los dispositivos móviles deberían ser configurados para evitar redes inalámbricas inseguras, y el Bluetooth debería estar oculto para ser detectado. De hecho, cuando no está en uso para auriculares, el Bluetooth debería estar deshabilitado por completo. Prepare una configuración recomendada para dispositivos móviles personales usados para el trabajo e implemente esas configuraciones antes de que los usuarios manipulen sus dispositivos.

7. Desarrolle pruebas regulares de penetración y auditorías de seguridad móvil
Al menos una vez al año, las empresas y organizaciones deberían contratar una respetable firma de pruebas de seguridad para auditar su seguridad móvil y hacer pruebas de penetración en los dispositivos móviles que usan. Esas firmas también pueden ayudar con el arreglo y la mitigación de cualquier problema que descubran, como será algunas veces. Contrate profesionales para que hagan con los móviles lo que intentarían hacer los chicos malos tarde o temprano. Así, usted será capaz de protegerse de la clase de amenazas que podrían presentarse.

‘Seguridad’, ‘movilidad’, o ‘todo lo contrario’, son un estado mental
Mientras que la seguridad móvil puede tener sus propios problemas especiales y retos, todo es parte de la infraestructura de seguridad que debe poner en su sitio para proteger a sus empleados, sus bienes y por último, su reputación y la misión de su negocio.

Al tomar los pasos adecuados para resguardarse contra pérdidas y mitigar los riesgos, sus empleados y contratistas serán capaces de tomar ventaja de los increíbles beneficios que los dispositivos móviles pueden llevarle a su lugar de trabajo.

Sólo recuerde el viejo adagio que reza que “una pizca de prevención protege toda la instalación”.

De esta forma, usted no deberá cargar con costos o ser golpeado por obligaciones legales o penalizaciones por haber fallado ejerciendo la prudencia, el cumplimiento y, sobre todo, las buenas prácticas.

________________

Ed Tittel es consultor especializado en lenguajes para web, seguridad de la información y sistemas operativos Windows. Es creador del Exam Cram Series y ha contribuido en más de 100 libros sobre temas de cómputo.

Twitter enfrenta a Instagram: añade funciones para compartir fotos

Twitter añade funcionesTomar fotos y compartirlas en la red se ha convertido en uno de los hobbies más practicados en el mundo. Esto lo demuestra Instagram, que ya cuenta con 200 millones de usuarios activos, cifra cercana a los 241 millones que atesora Twitter, excepto que la primera lo ha logrado en la mitad de tiempo.

Para hacerle frente, Twitter acaba de liberar una actualización de su app para sistemas iOS y Android que mejora la compartición de imágenes.

A diferencia de Instagram, Twitter no es una red social construida en torno a las fotos, pero al parecer esto va a cambiar próximamente, ya que debe adaptarse a los nuevos tiempos y, en especial, a lo que quiere el usuario.

Las nuevas apps de Twitter permiten etiquetar hasta a 10 amigos en una foto, sin utilizar ninguno de sus valiosos 140 caracteres de un tuit. Además, permite controlar quién puede etiquetarnos en la configuración de seguridad y privacidad. De hecho, ofrece tres opciones: “todos pueden etiquetarnos”, “gente que nos sigue que puede etiquetarnos” y “nadie puede etiquetarnos”. Además, Twitter enviará una notificación por correo electrónico cuando se nos etiquete en una foto.

Este cambio sigue claramente la estela de Facebook e Instagram que llevan tiempo ofreciéndolo y, con ello, han logrado crecer de una forma en la que Twitter no lo hace. La otra novedad que se introduce es la capacidad para tuitear varias fotos, más de cuatro cada vez.

La gente ha comenzado a utilizar imágenes en su actividad y conversaciones en Twitter. Esta modalidad va ganando terreno ya que es una forma para atraer la atención a un tuit.

Está claro que Twitter trabaja para hacer su red más atractiva para los nuevos usuarios y esta actualización –que permite compartir fotos fácilmente– es una muestra de ello.

Presenta Microsoft la ‘versión completa’ de Office para iPad

US-IT-INTERNET-SOFTWARE-MICROSOFTMicrosoft presentó la versión de su suite Office para iPad, muy esperada entre los usuarios de plataforma iOS, quienes desean contar con la funcionalidad completa que se ofrece actualmente en ambientes Windows.

La compañía afirmó haber trabajado en el desarrollo de sus principales aplicaciones que componen la suite para garantizar la mejor integración con iOS. Además, OneDrive garantiza el almacenamiento en la nube de todo tipo de contenidos y documentos, como ya los ofrece en otros sistemas.

En el acto de presentación, el nuevo CEO de Microsoft, Satya Nadella, destacó que “es necesario seguir trabajando en una nube para todo el mundo y accesible desde cualquier dispositivo, independientemente de la plataforma empleada”.

De este modo, Microsoft amplía la experiencia de uso de herramientas como Word, Excel, Access, PowerPoint y OneNote al mundo de los dispositivos móviles, y en particular, al de las tablets iPad.

Microsoft Office Word
Office Word para iPad

Existe un gran número de usuarios –entre los más de 100 millones de propietarios de tablets iPad– que se ven en la necesidad de utilizar las versiones limitadas on-line de Word, Excel y PowerPoint, bajo la modalidad de Office 365, en lugar de tener acceso a una experiencia completa incluso cuando sus dispositivos no disponen de conectividad de datos o se encuentran en modo offline.

El modelo de negocio se denomina “freemium”, es decir, que podrá descargarse esta aplicación de la App Store para leer los documentos de Office de manera gratuita. Sin embargo, todos aquellos que deseen crearlos o poder modificar contenidos, deberán contar con una suscripción al servicio de Office 365 para poder trabajar.

Microsoft Office PowerPoint
Office PowerPoint para iPad

Microsoft indicó que esta misma semana comenzará a estar disponible la versión a través de la App Store.

Con 100 millones de dólares, IBM ampliará sus servicios de consultoría

IBM servicios de consultoríaCien millones de dólares son los que IBM planea invertir en la expansión global de sus servicios de consultoría de diseño de la experiencia del consumidor.

La compañía tiene prevista la apertura de ocho centros IBM Interactive Experience en todo el mundo con el objetivo de crear modelos personalizados, para las empresas, de relación con sus clientes a través de los datos y el diseño. Estos se sumarán a los cuatro ya existentes en Atlanta, Boston, Chicago y Toronto.

Los centros proporcionarán a los clientes la oportunidad de trabajar con investigadores y consultores, así como con expertos en diseño de experiencias, movilidad y marketing digital. Estos equipos multidisciplinarios analizarán los retos de negocio y crearán soluciones conjuntas que integren tecnologías móviles, sociales, de análisis de datos y de computación en la nube de última generación, informó la compañía.

En el futuro IBM prevé abrir más laboratorios de este tipo, para dar respuesta a la demanda global de experiencias basadas en los datos.

“Ya no hay realmente ninguna diferencia entre la estrategia de negocio y el diseño de experiencia del usuario”, afirmó Bridget van Kralingen, vicepresidenta de IBM Global Business Services.

Soluciones basadas en la analítica

Los investigadores de IBM Interactive Experience desarrollaron algoritmos únicos que han sido utilizados para el diseño de herramientas disponibles para las empresas, como, por ejemplo, los perfiles inteligentes de los consumidores. Esta es una solución basada en la analítica de datos que permite a los consumidores gestionar directamente la información personal que las empresas utilizan para proporcionarles servicios.

Otra herramienta es la del análisis de influencia, un enfoque analítico que va más allá de la investigación básica en las redes sociales para identificar quién tiene una mayor influencia. Sabiendo qué consumidores influyen en la opinión de otros acerca de determinados productos y servicios, las empresas pueden optimizar sus interacciones con las comunidades de consumidores y centrarlas en temas específicos del target.

También han trabajado en el desarrollo de la definición de la identidad del consumidor, en la que un conjunto de herramientas basado en normas ayuda a las empresas a obtener un mayor grado de comprensión acerca de quiénes son sus clientes mediante la conexión de información procedente de varias fuentes, como los registros de gestión de la relación con el cliente, cuentas en las redes sociales y otra información del perfil.